Sicurezza e crittografia

Questa pagina descrive in che modo Transfer Appliance protegge e cripta i tuoi dati.

Sicurezza dei dati dell'infrastruttura di Google

Quando restituisci un'appliance, la riceviamo in uno dei nostri data center di Google. Quando ordini un'appliance per l'esportazione dei dati, la prepariamo in uno dei nostri data center di Google. La sicurezza dei dati dei clienti è la nostra massima priorità e responsabilità. Per ulteriori informazioni sulla sicurezza della nostra infrastruttura, consulta la Panoramica sulla progettazione della sicurezza dell'infrastruttura Google e per ulteriori informazioni sulle nostre prassi di sicurezza dei data center, consulta Dati e sicurezza.

Protezione dell'appliance durante il trasporto

Quando ricevi l'apparecchiatura, esegui la richiesta di attestazione del trasferimento dell'apparecchiatura. Questa applicazione convalida l'identità e lo stato dell'elettrodomestico per assicurarsi che sia nello stesso stato in cui era quando te lo abbiamo spedito. L'applicazione genera un passcode di attestazione che condividi con noi. Se il passcode di attestazione corrisponde a quanto previsto, forniamo le credenziali di accesso per l'appliance.

Quando hai finito di utilizzare l'elettrodomestico e ce lo hai restituito, lo convalidiamo di nuovo per assicurarci che non sia stato manomesso durante la spedizione. Dopo aver verificato l'appliance, carichiamo i tuoi dati su Cloud Storage.

Se la convalida dell'appliance indica che è stata manomessa in qualsiasi momento, invalidiamo l'intera sessione di trasferimento e collaboriamo con te per spedirti un'appliance sostitutiva.

Crittografia dei dati

I dati vengono criptati durante il caricamento, durante il transito ai nostri data center, dopo essere stati caricati su Cloud Storage e durante il download nell'appliance quando si utilizza la funzionalità di esportazione dei dati. Di seguito sono riportati i dettagli su come criptamo i tuoi dati:

  • Durante il transito a Cloud Storage: i dati vengono criptati su Transfer Appliance con crittografia dm-encrypt e a livello di partizione, con l'algoritmo di crittografia AES-256.

  • Durante il caricamento su Cloud Storage: i dati vengono criptati utilizzando connessioni TLS sicure. Trasferiamo i dati criptati sulla tua appliance in Cloud Storage. Per i clienti che utilizzano i Controlli di servizio VPC, questa procedura avviene all'interno del perimetro dei Controlli di servizio VPC.

  • Su Cloud Storage: i dati vengono criptati su Cloud Storage per impostazione predefinita. Per ulteriori dettagli, consulta Opzioni di crittografia dei dati.

  • Durante il download su Transfer Appliance: i dati vengono criptati nel cloud prima di essere scaricati nell'appliance quando viene utilizzata la funzionalità di esportazione dei dati.

Crittografia dei dati in transito verso l'appliance

Non applichiamo la crittografia tra i dispositivi di archiviazione o di rete e l'appliance. È tua responsabilità proteggere la rete e l'accesso fisico all'apparecchiatura. Non accediamo né monitoriamo l'elettrodomestico mentre è connesso alla tua rete.

Crittografia dei dati sull'appliance

Utilizziamo due chiavi per criptare i dati sull'appliance:

Chiave di crittografia della chiave

Per la chiave di crittografia della chiave (KEK) hai a disposizione le due seguenti opzioni:

  • Puoi creare una chiave gestita dal cliente, che generi e gestisci autonomamente.

  • Puoi selezionare una chiave gestita da Google, in cui generiamo e gestiamo la chiave.

    Le chiavi gestite da Google sono univoche per sessione e non vengono condivise con altri servizi Google Cloud. Quando una sessione viene completata o annullata o se un'apparecchiatura viene smarrita, distruggiamo la chiave per garantire la sicurezza dei tuoi dati.

    Di seguito sono riportate le impostazioni utilizzate per creare chiavi gestite da Google:

    • Regione: globale
    • Livello di protezione:software
    • Finalità: decriptazione asimmetrica
    • Algoritmo: RSA a 4096 bit - Padding OAEP - Digest SHA256

L'eliminazione della KEK prima del completamento della sessione comporta la perdita completa dei dati sull'appliance.

La KEK viene generata come chiave asimmetrica di Cloud Key Management Service (Cloud KMS) in Google Cloud e scarichiamo la chiave pubblica KEK nell'appliance prima di spedirti l'appliance.

Chiave di crittografia dei dati (DEK)

Il DEK viene generato sull'elettrodomestico. La DEK viene mantenuta in memoria e memorizzata sul TPM (Trusted Platform Module) dell'appliance per mantenere la chiave dopo i riavvii. La DEK non viene mai archiviata su un disco locale non criptata.

L'appliance applica il DEK generato ai dati prima di scriverli sul disco. Quando finalizzi i dati sull'appliance, la chiave pubblica KEK viene applicata alla DEK, che viene poi rimossa dall'appliance.

I dati non vengono mai memorizzati non criptati nell'appliance.

Crittografa i dati per l'esportazione dei dati da Cloud Storage

Quando ordini un'appliance per l'esportazione dei dati, questa viene preparata in un data center Google protetto e i tuoi dati vengono prima criptati. I dati criptati vengono poi trasferiti in modo sicuro nell'appliance, che è ulteriormente protetta con la crittografia a livello di disco. I dati rimangono criptati nell'appliance mentre si trovano nel data center e durante il transito e sono accessibili solo dopo l'attivazione dell'appliance.

Limitare l'accesso ai dati dell'appliance

Per limitare l'accesso ai dati memorizzati nelle condivisioni NFS dell'appliance, puoi applicare un filtro IP che consenta ad host specifici della tua rete di accedere all'appliance. Rivolgiti all'amministratore di rete per ricevere assistenza.

Per ulteriori informazioni sulle porte di rete IP utilizzate dall'Transfer Appliance, consulta Configurazione delle porte di rete IP.

Carica i dati su Cloud Storage

Quando riceviamo l'appliance in uno dei nostri data center protetti, carichiamo i dati criptati nel perimetro dei Controlli di servizio VPC prima di applicare la KEK per decriptare la DEK e i dati. Il DEK non viene mai mantenuto in nessun momento durante il ciclo di vita del trasferimento. Trasferiamo poi i dati in modo sicuro in Cloud Storage sulla nostra rete di data center privati utilizzando connessioni TLS sicure. I tuoi dati vengono criptati in Cloud Storage per impostazione predefinita e sono accessibili solo a te.

Sanitizzazione dei contenuti multimediali dell'appliance

Dopo aver caricato i dati o aver ricevuto l'appliance per l'esportazione dei dati, igienizziamo i dati dell'unità nell'appliance che hai restituito applicando gli standard NIST 800-88 per l'eliminazione delle informazioni. Nello specifico, utilizziamo l'eliminazione crittografica per sanificare tutti i dati criptati precedentemente archiviati sulle unità dell'appliance. Se un'unità subisce un guasto durante l'uso che la rende inutilizzabile e non può essere cancellata, distruggiamo fisicamente il supporto fisico interessato. Per ulteriori informazioni sulle nostre procedure di pulizia dei contenuti multimediali, consulta Garantire una pulizia sicura e protetta dei contenuti multimediali.

Puoi richiedere un certificato di reset per dimostrare che abbiamo igienizzato in modo sicuro il supporto dell'appliance entro 4 settimane dal momento in cui i tuoi dati sono disponibili in Cloud Storage o dopo che hai restituito l'appliance dopo l'esportazione dei dati.

Rifacimento di Transfer Appliance

Una volta distrutti i dati sull'appliance restituito, ci prepariamo a spedire l'appliance al prossimo cliente. Di seguito è riportato un riepilogo della procedura di riutilizzo di ogni elettrodomestico dopo la sanificazione dei dati:

  1. Partizioniamo i dischi dell'appliance. La sanificazione dei contenuti multimediali distrugge anche le nostre partizioni di dati, quindi ricominciamo da capo ogni volta.

  2. Poi riformattiamo le unità, preparandole per archiviare i dati e il software dell'appliance.

  3. Successivamente, installiamo il software dell'appliance e applichiamo gli aggiornamenti necessari.

  4. Infine, imballiamo l'elettrodomestico e ci prepariamo a spedirlo al prossimo cliente.